成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

一則數據泄露案例教你做好安全基線的重要性

安全 數據安全
做好常易被人忽視的日常安全運營之安全基線工作即能輕松預防和避免部分數據泄露事件的發生。

據澎湃新聞2月15日消息,2月13日,GDI基金會荷蘭安全研究員Victor Gevers在推特上爆料,中國某公司發生大規模數據泄露事件。Gevers表示,該公司所掌握的數百萬人的跟蹤數據可供任何人訪問,其中包含超過256萬人的個人信息,例如身份證號碼、身份證發行日期、性別、國家、住址、生日、照片、雇主和過去24小時內的位置,大約有668萬條記錄。Gevers稱,該公司的數據庫從2018年7月開始就處于任何人都可以訪問的狀態。

[[261074]]

經仔細閱讀分析該案例后,發現常易被人忽視的日常安全運營之安全基線工作即能輕松預防和避免該類事件的發生,詳細分析如下:

一、案例成因分析

1. 背景信息

數據泄露

2. 數據泄露原因技術分析

從Gevers在推特上發的截圖和描述可以初步分析如下,該公司使用MongoDB數據庫存放人臉識別等個人敏感數據,該數據庫實例服務使用MongnDB安裝缺省端口27017,該服務端口可由互聯網直接訪問,該數據庫未啟用身份認證機制,即允許任何人訪問。

事件產生原因:該公司對存放人臉識別敏感數據的MongoDB數據庫使用了出場安裝缺省配置,未進行日常安全運營中的安全基線工作,存在嚴重安全漏洞導致了此事件的發生。

二、安全運營之安全基線工作的預防能力介紹

在日常安全運營中的安全基線工作中,企業的安全團隊會針對公司使用的各種系統、軟件和數據庫開發和發布相應的安全基線標準,在系統上線前進行部署和合規性檢查,經檢查只有在與公司的安全基線標準符合的前提下才允許上線,這樣就可以避免由于各種系統、軟件和數據庫由于使用廠家出廠不安全缺省配置導致的安全漏洞問題,有效地降低和控制安全風險。

下面針對該案例摘錄部分MangoDB安全基線內容如下:

1. 端到端安全架構設計

MongoDB端到端安全架構設計如下圖所示,從人員、過程和產品(技術)三個維度進行縱深安全體系防護,分別通過訪問控制、加密和審計來實施。

網絡安全架構部署參照下圖,通過兩層防火墻將WEB/應用服務器和MongoDB數據庫服務器分別隔離在不同的兩個DMZ類進行網絡區域隔離和分層網絡訪問控制,數據庫服務器通過防火墻訪問規則控制只能由DMZ1區域內的應用服務器訪問,避免了將其直接暴露給互聯網的安全風險問題。

2. 啟用MongoDB數據庫身份認證功能

身份認證功能狀態檢查:

  1. cat /etc/mongod.conf | grep “Auth=” 

如果身份認證功能已啟用,則Auth的設置值為“True”。

激活身份認證功能步驟:

(1)啟動未激活身份認證功能的MongoDB數據庫實例;

  1. mongod --port 27017--dbpath /data/db1 

(2)創建數據庫系統管理員用戶,并確保設置的口令符合組織口令策略的要求;

  1. use admin db.createUser(  
  2.        {  
  3.          user: "siteUserAdmin", pwd:"password",  
  4.          roles: [ { role: "userAdminAnyDatabase",db: "admin" } ]  
  5.                  }  
  6.                 )  

(3)重啟已激活身份認證功能的MongoDB數據庫實例。

  1. mongod --auth--config /etc/mongod.conf 

3. 確保MongoDB數據庫實例只在授權的接口上偵聽網絡連接

當前數據庫實例網絡偵聽狀態檢查:

檢查MongoDB配置文件;

  1. cat /etc/mongod.conf |grep –A12“net”| grep “bindIp“ 

檢查相關網絡訪問控制設置;

  1. iptables –L 

配置數據庫實例偵聽在指定網絡接口并用防火墻規則進行嚴格訪問控制,應只允許DMZ區域里的應用服務器連接,下面以主機防火墻iptables示例配置如下。

  1. iptables -A INPUT -s <ip-address> -p tcp--destination-port 27017 -m state --state NEW,ESTABLISHED -j ACCEPT 
  2.  
  3. iptables -A OUTPUT -d <ip-address> -p tcp--source-port 27017 -m state --state ESTABLISHED -j ACCEPT 

如上對比分析可以看出,如果企業在日常安全運營中,認真嚴格地按照MongoDB數據庫安全基線標準執行的話,就能夠有效地預防和避免類似大數據泄露案例的發生。

Reference:

https://github.com/cn-quantumsec/Diaoyu-Castle-Sec-Benchmark-Project

責任編輯:趙寧寧 來源: Freebuf
相關推薦

2023-07-12 09:58:05

2024-01-01 16:16:26

2015-06-02 13:10:55

2023-11-29 14:52:38

2010-07-26 15:14:04

telnet服務

2021-07-19 16:23:55

數據安全滴滴大數據

2013-03-11 10:42:27

2023-12-20 14:10:53

2021-06-29 20:50:29

端點安全網絡安全數據安全

2024-03-04 16:20:24

2018-01-23 08:07:37

2020-05-11 08:28:02

數據安全信息安全5G

2021-07-17 15:33:00

數據泄露IT 領導者漏洞

2024-04-28 11:40:52

2023-11-28 16:35:40

MongoDB遷移Oplog

2022-06-09 00:03:44

數據數據治理搜索

2019-04-04 13:42:19

2023-02-17 15:16:35

2023-04-28 09:52:27

2023-06-05 16:04:00

物聯網物聯網安全
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 最新日韩av| 成人欧美一区二区三区在线观看 | 国产欧美精品一区二区色综合朱莉 | 伊人超碰在线 | 日本午夜在线视频 | 午夜欧美一区二区三区在线播放 | 久久精品视频免费看 | 91av视频| 亚洲一区二区免费视频 | 色桃网| 亚洲最新在线 | 一级黄a| 国产免费一区二区三区最新6 | 日韩日韩日韩日韩日韩日韩日韩 | 天天躁日日躁狠狠躁2018小说 | 欧美日韩一区二区三区四区 | 免费九九视频 | 欧美老少妇一级特黄一片 | 啪一啪在线视频 | 亚洲天天干 | 亚洲国产精品精华素 | 男女羞羞的网站 | 四虎影院在线观看av | 免费激情网站 | 国产日韩中文字幕 | 欧美日韩在线视频观看 | 一区二区视频免费观看 | 性一交一乱一透一a级 | 999国产视频 | 日一区二区三区 | 国产成人福利 | 亚洲激情一区二区三区 | 欧美视频在线观看 | 一区二区三区四区电影视频在线观看 | 无人区国产成人久久三区 | 亚洲一二三区不卡 | 特级特黄特色的免费大片 | av在线一区二区三区 | 精品日韩 | 国产精品mv在线观看 | 青青久在线视频 |